在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

最全的常見端口及其利用方式

jf_Fo0qk3ln ? 來源:菜鳥學信安 ? 2023-02-13 14:50 ? 次閱讀

總結一下常見的TCP端口以及這些端口可以利用的點。

端口利用

端口 服務 入侵方式
21 ftp/tftp/vsftpd文件傳輸協議 爆破/嗅探/溢出/后門
22 ssh遠程連接 爆破/openssh漏洞
23 Telnet遠程連接 爆破/嗅探/弱口令
25 SMTP郵件服務 郵件偽造
53 DNS域名解析系統 域傳送/劫持/緩存投毒/欺騙
67/68 dhcp服務 劫持/欺騙
110 pop3 爆破/嗅探
139 Samba服務 爆破/未授權訪問/遠程命令執行
143 Imap協議 爆破
161 SNMP協議 爆破/搜集目標內網信息
389 Ldap目錄訪問協議 注入/未授權訪問/弱口令
445 smb ms17-010/端口溢出
512/513/514 Linux Rexec服務 爆破/Rlogin登陸
873 Rsync服務 文件上傳/未授權訪問
1080 socket 爆破
1352 Lotus domino郵件服務 爆破/信息泄漏
1433 mssql 爆破/注入/SA弱口令
1521 oracle 爆破/注入/TNS爆破/反彈shell
2049 Nfs服務 配置不當
2181 zookeeper服務 未授權訪問
2375 docker remote api 未授權訪問
3306 mysql 爆破/注入
3389 Rdp遠程桌面鏈接 爆破/shift后門
4848 GlassFish控制臺 爆破/認證繞過
5000 sybase/DB2數據庫 爆破/注入/提權
5432 postgresql 爆破/注入/緩沖區溢出
5632 pcanywhere服務 抓密碼/代碼執行
5900 vnc 爆破/認證繞過
6379 Redis數據庫 未授權訪問/爆破
7001/7002 weblogic java反序列化/控制臺弱口令
80/443 http/https web應用漏洞/心臟滴血
8069 zabbix服務 遠程命令執行/注入
8161 activemq 弱口令/寫文件
8080/8089 Jboss/Tomcat/Resin 爆破/PUT文件上傳/反序列化
8083/8086 influxDB 未授權訪問
9000 fastcgi 遠程命令執行
9090 Websphere控制臺 爆破/java反序列化/弱口令
9200/9300 elasticsearch 遠程代碼執行
11211 memcached 未授權訪問
27017/27018 mongodb 未授權訪問/爆破

常見端口


端口號碼 / 層 名稱 備注
1 tcpmux TCP 端口服務多路復用
5 rje 遠程作業入口
7 echo Echo 服務
9 discard 用于連接測試的空服務
11 systat 用于列舉連接了的端口的系統狀態
13 daytime 給請求主機發送日期和時間
17 qotd 給連接了的主機發送每日格言
18 msp 消息發送協議
19 chargen 字符生成服務;發送無止境的字符流
20 ftp-data FTP 數據端口
21 ftp 文件傳輸協議(FTP)端口;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
37 time 時間協議
39 rlp 資源定位協議
42 nameserver 互聯網名稱服務
43 nicname WHOIS 目錄服務
49 tacacs 用于基于 TCP/IP 驗證和訪問的終端訪問控制器訪問控制系統
50 re-mail-ck 遠程郵件檢查協議
53 domain 域名服務(如 BIND)
63 whois++ WHOIS++,被擴展了的 WHOIS 服務
67 bootps 引導協議(BOOTP)服務;還被動態主機配置協議(DHCP)服務使用
68 bootpc Bootstrap(BOOTP)客戶;還被動態主機配置協議(DHCP)客戶使用
69 tftp 小文件傳輸協議(TFTP)
70 gopher Gopher 互聯網文檔搜尋和檢索
71 netrjs-1 遠程作業服務
72 netrjs-2 遠程作業服務
73 netrjs-3 遠程作業服務
73 netrjs-4 遠程作業服務
79 finger 用于用戶聯系信息的 Finger 服務
80 http 用于萬維網(WWW)服務的超文本傳輸協議(HTTP)
88 kerberos Kerberos 網絡驗證系統
95 supdup Telnet 協議擴展
101 hostname SRI-NIC 機器上的主機名服務
102 iso-tsap ISO 開發環境(ISODE)網絡應用
105 csnet-ns 郵箱名稱服務器;也被 CSO 名稱服務器使用
107 rtelnet 遠程 Telnet
109 pop2 郵局協議版本2
110 pop3 郵局協議版本3
111 sunrpc 用于遠程命令執行的遠程過程調用(RPC)協議,被網絡文件系統(NFS)使用
113 auth 驗證和身份識別協議
115 sftp 安全文件傳輸協議(SFTP)服務
117 uucp-path Unix 到 Unix 復制協議(UUCP)路徑服務
119 nntp 用于 USENET 討論系統的網絡新聞傳輸協議(NNTP)
123 ntp 網絡時間協議(NTP)
137 netbios-ns 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 名稱服務
138 netbios-dgm 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 數據報服務
139 netbios-ssn 在紅帽企業 Linux 中被 Samba 使用的NET BIOS 會話服務
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網絡管理協議(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息協議(CMIP)
164 cmip-agent 通用管理信息協議(CMIP)
174 mailq MAILQ
177 xdmcp X 顯示管理器控制協議
178 nextstep NeXTStep 窗口服務器
179 bgp 邊界網絡協議
191 prospero Cliffod Neuman 的 Prospero 服務
194 irc 互聯網中繼聊天(IRC)
199 smux SNMP UNIX 多路復用
201 at-rtmp AppleTalk 選路
202 at-nbp AppleTalk 名稱綁定
204 at-echo AppleTalk echo 服務
206 at-zis AppleTalk 區塊信息
209 qmtp 快速郵件傳輸協議(QMTP)
210 z39.50 NISO Z39.50 數據庫
213 ipx 互聯網絡分組交換協議(IPX),被 Novell Netware 環境常用的數據報協議
220 imap3 互聯網消息存取協議版本3
245 link LINK
347 fatserv Fatmen 服務器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系統端口映射器
370 codaauth2 Coda 文件系統驗證服務
372 ulistproc UNIX Listserv
389 ldap 輕型目錄存取協議(LDAP)
427 svrloc 服務位置協議(SLP)
434 mobileip-agent 可移互聯網協議(IP)代理
435 mobilip-mn 可移互聯網協議(IP)管理器
443 https 安全超文本傳輸協議(HTTP)
444 snpp 小型網絡分頁協議
445 microsoft-ds 通過 TCP/IP 的服務器消息塊(SMB)
464 kpasswd Kerberos 口令和鑰匙改換服務
468 photuris Photuris 會話鑰匙管理協議
487 saft 簡單不對稱文件傳輸(SAFT)協議
488 gss-http 用于 HTTP 的通用安全服務(GSS)
496 pim-rp-disc 用于協議獨立的多址傳播(PIM)服務的會合點發現(RP-DISC)
500 isakmp 互聯網安全關聯和鑰匙管理協議(ISAKMP)
535 iiop 互聯網內部對象請求代理協議(IIOP)
538 gdomap GNUstep 分布式對象映射器(GDOMAP)
546 dhcpv6-client 動態主機配置協議(DHCP)版本6客戶
547 dhcpv6-server 動態主機配置協議(DHCP)版本6服務
554 rtsp 實時流播協議(RTSP)
563 nntps 通過安全套接字層的網絡新聞傳輸協議(NNTPS)
565 whoami whoami
587 submission 郵件消息提交代理(MSA)
610 npmp-local 網絡外設管理協議(NPMP)本地 / 分布式排隊系統(DQS)
611 npmp-gui 網絡外設管理協議(NPMP)GUI / 分布式排隊系統(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互聯網打印協議(IPP)
636 ldaps 通過安全套接字層的輕型目錄訪問協議(LDAPS)
674 acap 應用程序配置存取協議(ACAP)
694 ha-cluster 用于帶有高可用性的群集的心跳服務
749 kerberos-adm Kerberos 版本5(v5)的“kadmin”數據庫管理
750 kerberos-iv Kerberos 版本4(v4)服務
765 webster 網絡詞典
767 phonebook 網絡電話簿
873 rsync rsync 文件傳輸服務
992 telnets 通過安全套接字層的 Telnet(TelnetS)
993 imaps 通過安全套接字層的互聯網消息存取協議(IMAPS)
994 ircs 通過安全套接字層的互聯網中繼聊天(IRCS)
995 pop3s 通過安全套接字層的郵局協議版本3(POPS3)

UNIX 特有的端口



以下端口是 UNIX 特有的,涉及了從電子郵件到驗證不等的服務。在方括號內的名稱(如 [service])是服務的守護進程名稱或它的常用別名。

端口號碼 / 層 名稱 注釋
512/tcp exec 用于對遠程執行的進程進行驗證
512/udp biff [comsat] 異步郵件客戶(biff)和服務(comsat)
513/tcp login 遠程登錄(rlogin)
513/udp who [whod] 登錄的用戶列表
514/tcp shell [cmd] 不必登錄的遠程 shell(rshell)和遠程復制(rcp)
514/udp syslog UNIX 系統日志服務
515 printer [spooler] 打印機(lpr)假脫機
517/udp talk 遠程對話服務和客戶
518/udp ntalk 網絡交談(ntalk),遠程對話服務和客戶
519 utime [unixtime] UNIX 時間協議(utime)
520/tcp efs 擴展文件名服務器(EFS)
520/udp router [route, routed] 選路信息協議(RIP)
521 ripng 用于互聯網協議版本6(IPv6)的選路信息協議
525 timed [timeserver] 時間守護進程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 遠程過程調用(RPC)協議
531/tcp conference [chat] 互聯網中繼聊天
532 netnews Netnews
533/udp netwall 用于緊急廣播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 復制服務
543/tcp klogin Kerberos 版本5(v5)遠程登錄
544/tcp kshell Kerberos 版本5(v5)遠程 shell
548 afpovertcp 通過傳輸控制協議(TCP)的 Appletalk 文件編制協議(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的遠程文件系統(RFS)

注冊的端口



列舉了由網絡和軟件社區向 IANA 提交的要在端口號碼列表中正式注冊的端口。

端口號碼 / 層 名稱 注釋
1080 socks SOCKS 網絡應用程序代理服務
1236 bvcontrol [rmtcfg] Garcilis Packeten 遠程配置服務器
1300 h323hostcallsc H.323 電話會議主機電話安全
1433 ms-sql-s Microsoft SQL 服務器
1434 ms-sql-m Microsoft SQL 監視器
1494 ica Citrix ICA 客戶
1512 wins Microsoft Windows 互聯網名稱服務器
1524 ingreslock Ingres 數據庫管理系統(DBMS)鎖定服務
1525 prospero-np 無特權的 Prospero
1645 datametrics [old-radius] Datametrics / 從前的 radius 項目
1646 sa-msg-port [oldradacct] sa-msg-port / 從前的 radacct 項目
1649 kermit Kermit 文件傳輸和管理服務
1701 l2tp [l2f] 第2層隧道服務(LT2P) / 第2層轉發(L2F)
1718 h323gatedisc H.323 電訊守門裝置發現機制
1719 h323gatestat H.323 電訊守門裝置狀態
1720 h323hostcall H.323 電訊主持電話設置
1758 tftp-mcast 小文件 FTP 組播
1759 mtftp 組播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信端口
1812 radius Radius 撥號驗證和記帳服務
1813 radius-acct Radius 記帳
1911 mtp Starlight 網絡多媒體傳輸協議(MTP)
1985 hsrp Cisco 熱備用路由器協議
1986 licensedaemon Cisco 許可管理守護進程
1997 gdp-port Cisco 網關發現協議(GDP)
2049 nfs [nfsd] 網絡文件系統(NFS)
2102 zephyr-srv Zephyr 通知傳輸和發送服務器
2103 zephyr-clt Zephyr serv-hm 連接
2104 zephyr-hm Zephyr 主機管理器
2401 cvspserver 并行版本系統(CVS)客戶 / 服務器操作
2430/tcp venus 用于 Coda 文件系統(codacon 端口)的 Venus 緩存管理器
2430/udp venus 用于 Coda 文件系統(callback/wbc interface 界面)的 Venus 緩存管理器
2431/tcp venus-se Venus 傳輸控制協議(TCP)的副作用
2431/udp venus-se Venus 用戶數據報協議(UDP)的副作用
2432/udp codasrv Coda 文件系統服務器端口
2433/tcp codasrv-se Coda 文件系統 TCP 副作用
2433/udp codasrv-se Coda 文件系統 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 選路
2601 discp-client [zebra] discp 客戶;Zebra 集成的 shell
2602 discp-server [ripd] discp 服務器;選路信息協議守護進程(ripd)
2603 servicemeter [ripngd] 服務計量;用于 IPv6 的 RIP 守護進程
2604 nsc-ccs [ospfd] NSC CCS;開放式短路徑優先守護進程(ospfd)
2605 nsc-posa NSC POSA;邊界網絡協議守護進程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用于 IPv6 的 OSPF 守護進程(ospf6d)
2809 corbaloc 公共對象請求代理體系(CORBA)命名服務定位器
3130 icpv2 互聯網緩存協議版本2(v2);被 Squid 代理緩存服務器使用
3306 mysql MySQL 數據庫服務
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 執行前環境(PXE)服務
4321 rwhois 遠程 Whois(rwhois)服務
4444 krb524 Kerberos 版本5(v5)到版本4(v4)門票轉換器
5002 rfe 無射頻以太網(RFE)音頻廣播系統
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件傳輸和更新工具
6000 x11 [X] X 窗口系統服務
7000 afs3-fileserver Andrew 文件系統(AFS)文件服務器
7001 afs3-callback 用于給緩存管理器回電的 AFS 端口
7002 afs3-prserver AFS 用戶和組群數據庫
7003 afs3-vlserver AFS 文件卷位置數據庫
7004 afs3-kaserver AFS Kerberos 驗證服務
7005 afs3-volser AFS 文件卷管理服務器
7006 afs3-errors AFS 錯誤解釋服務
7007 afs3-bos AFS 基本監查進程
7008 afs3-update AFS 服務器到服務器更新器
7009 afs3-rmtsys AFS 遠程緩存管理器服務
9876 sd 會話指引器
10080 amanda 高級 Maryland 自動網絡磁盤歸檔器(Amanda)備份服務
11371 pgpkeyserver 良好隱私(PGP) / GNU 隱私衛士(GPG)公鑰服務器
11720 h323callsigalt H.323 調用信號交替
13720 bprd Veritas NetBackup 請求守護進程(bprd)
13721 bpdbm Veritas NetBackup 數據庫管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 協議
13724 vnetd Veritas 網絡工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 協議
22273 wnn6 [wnn4] 假名/漢字轉換系統
26000 quake Quake(以及相關的)多人游戲服務器
26208 wnn6-ds
33434 traceroute Traceroute 網絡跟蹤工具


注: /etc/services中的注釋如下:端口1236被注冊為“bvcontrol”,但是它也被 Gracilis Packeten 遠程配置服務器使用。正式名稱被列為主要名稱,未注冊的名稱被列為別名。 在/etc/services中的注釋:端口 2600 到 2606 被 zebra 軟件包未經注冊而使用。主要名稱是被注冊的名稱,被 zebra 使用的未注冊名稱被列為別名。 /etc/services 文件中的注釋:該端口被注冊為 wnn6,但是還在 FreeWnn 軟件包中使用了未注冊的“wnn4”。

數據報傳遞協議端口



顯示了一個和數據報傳遞協議(DDP)有關的端口列表。DDP 在 AppleTalk 網絡上被使用。

端口號碼 / 層 名稱 注釋
1/ddp rtmp 路由表管理協議
2/ddp nbp 名稱綁定協議
4/ddp echo AppleTalk Echo 協議
6/ddp zip 區塊信息協議

Kerberos(工程 Athena/MIT)端口



和 Kerberos 網絡驗證協議相關的端口列表。在標記的地方,v5 代表 Kerberos 版本5協議。注意,這些端口沒有在 IANA 注冊。

端口號碼 / 層 名稱 注釋
751 kerberos_master Kerberos 驗證
752 passwd_server Kerberos 口令(kpasswd)服務器
754 krb5_prop Kerberos v5 從屬傳播
760 krbupdate [kreg] Kerberos 注冊
1109 kpop Kerberos 郵局協議(KPOP)
2053 knetd Kerberos 多路分用器
2105 eklogin Kerberos v5 加密的遠程登錄(rlogin)

未注冊的端口



一個未注冊的端口列表。Linux 系統上的服務或協議使用,運行其它操作系統的機器通信所必需的端口。

端口號碼 / 層 名稱 注釋
15/tcp netstat 網絡狀態(netstat)
98/tcp linuxconf Linuxconf Linux 管理工具
106 poppassd 郵局協議口令改變守護進程(POPPASSD)
465/tcp smtps 通過安全套接字層的簡單郵件傳輸協議(SMTPS)
616/tcp gii 使用網關的(選路守護進程)互動界面
808 omirr [omirrd] 聯機鏡像(Omirr)文件鏡像服務
871/tcp supfileserv 軟件升級協議(SUP)服務器
901/tcp swat Samba 萬維網管理工具(SWAT)
953 rndc Berkeley 互聯網名稱域版本9(BIND 9)遠程名稱守護進程配置工具
1127 sufiledbg 軟件升級協議(SUP)調試
1178/tcp skkserv 簡單假名到漢字(SKK)日文輸入服務器
1313/tcp xtel 法國 Minitel 文本信息系統
1529/tcp support [prmsd, gnatsd] GNATS 錯誤跟蹤系統
2003/tcp cfinger GNU Finger 服務
2150 ninstall 網絡安裝服務
2988 afbackup afbackup 客戶-服務器備份系統
3128/tcp squid Squid 萬維網代理緩存
3455 prsvp RSVP 端口
5432 postgres PostgreSQL 數據庫
4557/tcp fax FAX 傳輸服務(舊服務)
4559/tcp hylafax HylaFAX 客戶-服務器協議(新服務)
5232 sgi-dgl SGI 分布式圖形庫
5354 noclog NOCOL 網絡操作中心記錄守護進程(noclogd)
5355 hostmon NOCOL 網絡操作中心主機監視
5680/tcp canna Canna 日文字符輸入界面
6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 轉發偏移
6667 ircd 互聯網中繼聊天守護進程(ircd)
7100/tcp xfs X 字體服務器(XFS)
7666/tcp tircproxy Tircproxy IRC 代理服務
8008 http-alt 超文本傳輸協議(HTTP)的另一選擇
8080 webcache 萬維網(WWW)緩存服務
8081 tproxy 透明代理
9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 網絡打印服務
9359 mandelspawn [mandelbrot] 用于 X 窗口系統的并行 Mandelbrot 生成程序
10081 kamanda 使用 Kerberos 的 Amanda 備份服務
10082/tcp amandaidx Amanda 備份服務
10083/tcp amidxtape Amanda 備份服務
20011 isdnlog 綜合業務數字網(ISDN)登錄系統
20012 vboxd ISDN 音箱守護進程(vboxd)
22305/tcp wnn4_Kr kWnn 韓文輸入系統
22289/tcp wnn4_Cn cWnn 中文輸入系統
22321/tcp wnn4_Tw tWnn 中文輸入系統(臺灣)
24554 binkp Binkley TCP/IP Fidonet 郵寄程序守護進程
27374 asp 地址搜索協議
60177 tfido Ifmail FidoNet 兼容郵寄服務
60179 fido FidoNet 電子郵件和新聞網絡


21端口滲透



FTP通常用作對遠程服務器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼泄露就直接威脅web系統安全,甚至黑客通過提權可以直接控制服務器。這里剖析滲透FTP服務器的幾種方法。

(1)基礎爆破:ftp爆破工具很多,這里我推owasp的Bruter,hydra以及msf中的ftp爆破模塊。

(2) ftp匿名訪問:用戶名:anonymous 密碼:為空或者任意郵箱


(3)后門vsftpd :version 2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限。(https://www.freebuf.com/column/143480.html)

(4)嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網并需要欺騙或監聽網關),使用Cain進行滲透。


(5)ftp遠程代碼溢出。(https://blog.csdn.net/weixin_42214273/article/details/82892282)



(6)ftp跳轉攻擊。(https://blog.csdn.net/mgxcool/article/details/48249473)

22端口滲透


SSH 是協議,通常使用 OpenSSH 軟件實現協議應用。SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其它網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。

(1)弱口令,可使用工具hydra,msf中的ssh爆破模塊。

(2)防火墻SSH后門。(https://www.secpulse.com/archives/69093.html)

(3)28退格 OpenSSL

(4)openssh 用戶枚舉 CVE-2018-15473。(https://www.anquanke.com/post/id/157607)

23端口滲透


telnet是一種舊的遠程管理方式,使用telnet工具登錄系統過程中,網絡上傳輸的用戶和密碼都是以明文方式傳送的,黑客可使用嗅探技術截獲到此類密碼。

(1)暴力破解技術是常用的技術,使用hydra,或者msf中telnet模塊對其進行破解。

(2)在linux系統中一般采用SSH進行遠程訪問,傳輸的敏感數據都是經過加密的。而對于windows下的telnet來說是脆弱的,因為默認沒有經過任何加密就在網絡中進行傳輸。使用cain等嗅探工具可輕松截獲遠程登錄密碼。

25/465端口滲透


smtp:郵件協議,在linux中默認開啟這個服務,可以向對方發送釣魚郵件

默認端口:25(smtp)、465(smtps)

(1)爆破:弱口令

(2)未授權訪問

53端口滲透


53端口是DNS域名服務器的通信端口,通常用于域名解析。也是網絡中非常關鍵的服務器之一。這類服務器容易受到攻擊。對于此端口的滲透,一般有三種方式。

(1)使用DNS遠程溢出漏洞直接對其主機進行溢出攻擊,成功后可直接獲得系統權限。(https://www.seebug.org/vuldb/ssvid-96718)

(2)使用DNS欺騙攻擊,可對DNS域名服務器進行欺騙,如果黑客再配合網頁木馬進行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內網的大部分主機。這也是內網滲透慣用的技法之一。(https://baijiahao.baidu.com/s?id=1577362432987749706&wfr=spider&for=pc)

(3)拒絕服務攻擊,利用拒絕服務攻擊可快速的導致目標服務器運行緩慢,甚至網絡癱瘓。如果使用拒絕服務攻擊其DNS服務器。將導致用該服務器進行域名解析的用戶無法正常上網。(http://www.edu.cn/xxh/fei/zxz/201503/t20150305_1235269.shtml)


(4)DNS劫持。(https://blog.csdn.net/qq_32447301/article/details/77542474)

80端口滲透


80端口通常提供web服務。目前黑客對80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術也是一項綜合性極高的web滲透技術,同時腳本滲透技術對80端口也構成嚴重的威脅。

(1)對于windows2000的IIS5.0版本,黑客使用遠程溢出直接對遠程主機進行溢出攻擊,成功后直接獲得系統權限。

(2)對于windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’文件名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。

(3)IIS寫權限漏洞是由于IIS配置不當造成的安全問題,攻擊者可向存在此類漏洞的服務器上傳惡意代碼,比如上傳腳本木馬擴大控制權限。

(4)普通的http封包是沒有經過加密就在網絡中傳輸的,這樣就可通過嗅探類工具截取到敏感的數據。如使用Cain工具完成此類滲透。

(5)80端口的攻擊,更多的是采用腳本滲透技術,利用web應用程序的漏洞進行滲透是目前很流行的攻擊方式。

(6)對于滲透只開放80端口的服務器來說,難度很大。利用端口復用工具可解決此類技術難題。

(7)CC攻擊效果不及DDOS效果明顯,但是對于攻擊一些小型web站點還是比較有用的。CC攻擊可使目標站點運行緩慢,頁面無法打開,有時還會爆出web程序的絕對路徑。

135端口滲透


135端口主要用于使用RPC協議并提供DCOM服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。同時這個端口也爆出過不少漏洞,最嚴重的就是緩沖區溢出漏洞,曾經瘋狂一時的‘沖擊波’病毒就是利用這個漏洞進行傳播的。對于135端口的滲透,黑客的滲透方法為:

(1)查找存在RPC溢出的主機,進行遠程溢出攻擊,直接獲得系統權限。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進行溢出,溢出成功后獲得系統權限。(https://wenku.baidu.com/view/68b3340c79563c1ec5da710a.html)

(2)掃描存在弱口令的135主機,利用RPC遠程過程調用開啟telnet服務并登錄telnet執行系統命令。系統弱口令的掃描一般使用hydra。對于telnet服務的開啟可使用工具kali鏈接。(https://wenku.baidu.com/view/c8b96ae2700abb68a982fbdf.html)


139/445端口滲透


139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機共享以及UNIX中的Samba服務。445端口也用于提供windows文件和打印機共享,在內網環境中使用的很廣泛。這兩個端口同樣屬于重點攻擊對象,139/445端口曾出現過許多嚴重級別的漏洞。下面剖析滲透此類端口的基本思路。

(1)對于開放139/445端口的主機,一般嘗試利用溢出漏洞對遠程主機進行溢出攻擊,成功后直接獲得系統權限。利用msf的ms-017永恒之藍。(https://blog.csdn.net/qq_41880069/article/details/82908131)

(2)對于攻擊只開放445端口的主機,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進行掃描。NS08067溢出工具對windows2003系統的溢出十分有效,工具基本使用參數在cmd下會有提示。(https://blog.csdn.net/god_7z1/article/details/6773652)

(3)對于開放139/445端口的主機,黑客一般使用IPC$進行滲透。在沒有使用特點的賬戶和密碼進行空連接時,權限是最小的。獲得系統特定賬戶和密碼成為提升權限的關鍵了,比如獲得administrator賬戶的口令。(https://blog.warhut.cn/dmbj/145.html)

(4)對于開放139/445端口的主機,可利用共享獲取敏感信息,這也是內網滲透中收集信息的基本途徑。

1433端口滲透


1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務,1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過于遠程溢出漏洞了,如由于SQL注射攻擊的興起,各類數據庫時刻面臨著安全威脅。利用SQL注射技術對數據庫進行滲透是目前比較流行的攻擊方式,此類技術屬于腳本滲透技術。

(1)對于開放1433端口的SQL Server2000的數據庫服務器,黑客嘗試使用遠程溢出漏洞對主機進行溢出測試,成功后直接獲得系統權限。(https://blog.csdn.net/gxj022/article/details/4593015)

(2)暴力破解技術是一項經典的技術。一般破解的對象都是SA用戶。通過字典破解的方式很快破解出SA的密碼。(https://blog.csdn.net/kali_linux/article/details/50499576)

(3)嗅探技術同樣能嗅探到SQL Server的登錄密碼。

(4)由于腳本程序編寫的不嚴密,例如,程序員對參數過濾不嚴等,這都會造成嚴重的注射漏洞。通過SQL注射可間接性的對數據庫服務器進行滲透,通過調用一些存儲過程執行系統命令。可以使用SQL綜合利用工具完成。

1521端口滲透


1521是大型數據庫Oracle的默認監聽端口,估計新手還對此端口比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數據庫。一般大型站點才會部署這種比較昂貴的數據庫系統。對于滲透這種比較復雜的數據庫系統,黑客的思路如下:

(1)Oracle擁有非常多的默認用戶名和密碼,為了獲得數據庫系統的訪問權限,破解數據庫系統用戶以及密碼是黑客必須攻破的一道安全防線。



(2)SQL注射同樣對Oracle十分有效,通過注射可獲得數據庫的敏感信息,包括管理員密碼等。

(3)在注入點直接創建java,執行系統命令。(4)https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html


以上的端口滲透原理只是用作分析,現在網上有很多自動的端口入侵工具,比如445批量抓雞器或者1433批量抓雞器。大家有興趣的可以去網上下載試用。

2049端口滲透


NFS(Network File System)即網絡文件系統,是FreeBSD支持的文件系統中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位于遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。

3306端口滲透


3306是MYSQL數據庫默認的監聽端口,通常部署在中型web系統中。在國內LAMP的配置是非常流行的,對于php+mysql構架的攻擊也是屬于比較熱門的話題。對于3306端口的滲透,黑客的方法如下:

(1)由于管理者安全意識淡薄,通常管理密碼設置過于簡單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠程mysql數據庫,上傳構造的惡意UDF自定義函數代碼進行注冊,通過調用注冊的惡意函數執行系統命令。或者向web目錄導出惡意的腳本程序,以控制整個web系統。

(2)功能強大的‘cain’同樣支持對3306端口的嗅探,同時嗅探也是滲透思路的一種。

(3)SQL注入同樣對mysql數據庫威脅巨大,不僅可以獲取數據庫的敏感信息,還可使用load_file()函數讀取系統的敏感配置文件或者從web數據庫鏈接文件中獲得root口令等,導出惡意代碼到指定路徑等。

3389端口滲透


3389是windows遠程桌面服務默認監聽的端口,管理員通過遠程桌面對服務器進行維護,這給管理工作帶來的極大的方便。

(1)對于windows2000的舊系統版本,使用‘輸入法漏洞’進行滲透。

(2)cain是一款超級的滲透工具,同樣支持對3389端口的嗅探。

(3)Shift粘滯鍵后門:5次shift后門

(4)社會工程學通常是最可怕的攻擊技術,如果管理者的一切習慣和規律被黑客摸透的話,那么他管理的網絡系統會因為他的弱點被滲透。

(5)爆破3389端口。這里還是推薦使用hydra爆破工具。

(6)ms12_020死亡藍屏攻擊。(https://www.cnblogs.com/R-Hacker/p/9178066.html)(7)https://www.cnblogs.com/backlion/p/9429738.html

4899端口滲透


4899端口是remoteadministrator遠程控制軟件默認監聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協議,應用十分廣泛,在很多服務器上都會看到該款軟件的影子。對于此軟件的滲透,思路如下:

(1)radmini同樣存在不少弱口令的主機,通過專用掃描器可探測到此類存在漏洞的主機。

(2)radmini遠控的連接密碼和端口都是寫入到注冊表系統中的,通過使用webshell注冊表讀取功能可讀取radmini在注冊表的各項鍵值內容,從而破解加密的密碼散列。

5432端口滲透


PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。

(1)爆破:弱口令:postgres postgres

(2)緩沖區溢出:CVE-2014-2669。(http://drops.xmd5.com/static/drops/tips-6449.html)

(3)遠程代碼執行:CVE-2018-1058。(https://www.secpulse.com/archives/69153.html)

5631端口滲透


5631端口是著名遠程控制軟件pcanywhere的默認監聽端口,同時也是世界領先的遠程控制軟件。利用此軟件,用戶可以有效管理計算機并快速解決技術支持問題。由于軟件的設計缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過專用破解軟件進行破解。這些操作都必須在擁有一定權限下才可完成,至少通過腳本滲透獲得一個webshell。通常這些操作在黑客界被稱為pcanywhere提權技術。

PcAnyWhere提權。(https://blog.csdn.net/Fly_hps/article/details/80377199)

5900端口滲透


5900端口是優秀遠程控制軟件VNC的默認監聽端口。對于該端口的滲透,思路如下:

(1)VNC軟件存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個遠程系統。

(2)cain同樣支持對VNC的嗅探,同時支持端口修改。

(3)VNC的配置信息同樣被寫入注冊表系統中,其中包括連接的密碼和端口。利用webshell的注冊表讀取功能進行讀取加密算法,然后破解。

(4)VNC拒絕服務攻擊(CVE-2015-5239)。(http://blogs.360.cn/post/vnc%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9Ecve-2015-5239%E5%88%86%E6%9E%90.html)

(5)VNC權限提升(CVE-2013-6886)。

6379端口滲透


Redis是一個開源的使用c語言寫的,支持網絡、可基于內存亦可持久化的日志型、key-value數據庫。

(1)爆破:弱口令

(2)未授權訪問+配合ssh key提權。(http://www.alloyteam.com/2017/07/12910/)

7001/7002端口滲透


7001/7002通常是weblogic中間件端口

(1)弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic


(2)管理后臺部署 war 后門

(3)SSRF


(4)反序列化漏洞

(5)weblogic_uachttps://github.com/vulhub/vulhub/tree/master/weblogic/ssrfhttps://bbs.pediy.com/thread-224954.htmhttps://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

8080端口滲透


8080端口通常是apache_Tomcat服務器默認監聽端口,apache是世界使用排名第一的web服務器。國內很多大型系統都是使用apache服務器,對于這種大型服務器的滲透,主要有以下方法:

(1)Tomcat遠程代碼執行漏洞(https://www.freebuf.com/column/159200.html)

(2)Tomcat任意文件上傳。(http://liehu.tass.com.cn/archives/836)

(3)Tomcat遠程代碼執行&信息泄露。(https://paper.seebug.org/399/)


(4)Jboss遠程代碼執行。(http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html)

(5)Jboss反序列化漏洞。(https://www.zybuluo.com/websec007/note/838374)

(6)Jboss漏洞利用。(https://blog.csdn.net/u011215939/article/details/79141624)

27017端口滲透


MongoDB,NoSQL數據;攻擊方法與其他數據庫類似

(1)爆破:弱口令

(2)未授權訪問;(http://www.cnblogs.com/LittleHann/p/6252421.html)(3)http://www.tiejiang.org/19157.htm

審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • SQL
    SQL
    +關注

    關注

    1

    文章

    779

    瀏覽量

    44701
  • 數據庫
    +關注

    關注

    7

    文章

    3882

    瀏覽量

    65550
  • 端口
    +關注

    關注

    4

    文章

    1006

    瀏覽量

    32622

原文標題:干貨 | 最全的常見端口及其利用方式

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    最全的芯片封裝方式(圖文對照)

    本帖最后由 eehome 于 2013-1-5 09:51 編輯 最全的芯片封裝方式(圖文對照)
    發表于 08-18 10:52

    PROTEUS最全教程

    PROTEUS最全教程很適合初學者,在學習中可以利用這個軟件進行單片機電路仿真。
    發表于 07-25 14:56

    電連接器及其組件(線束)的常見失效模式

    為了更形象地說明電連接器及其組件(線束)的常見失效模式,下面用5個回路、10個接點 的線束來舉例說明。圖1分別列出了正常連接方式常見的幾種失效模式連接器:http
    發表于 09-06 09:09

    最全的芯片封裝方式(圖文對照)

    最全的芯片封裝方式(圖文對照)
    發表于 03-27 13:15

    常見的充電方式有哪些?

    常見的充電方式有哪些? 常見的充電方式有以下三種:    1. 恒流充電:在充電過程中保持恒定的電流給電池充電,是最
    發表于 11-05 09:25 ?4745次閱讀

    最新最全電力線網絡通訊端口(POE)防護攻略

    最新最全電力線網絡通訊端口(POE)防護攻略
    發表于 01-15 12:44 ?13次下載

    最全的芯片封裝方式(圖文對照)火速收藏

    最全的芯片封裝方式(圖文對照)火速收藏
    發表于 02-15 23:05 ?0次下載

    光耦反饋常見幾種連接方式及其工作原理

    在一般的隔離電源中,光耦隔離反饋是一種簡單、低成本的方式。但對于光耦反饋的各種連接方式及其區別,目前尚未見到
    的頭像 發表于 11-07 14:12 ?4.4w次閱讀
    光耦反饋<b class='flag-5'>常見</b>幾種連接<b class='flag-5'>方式</b><b class='flag-5'>及其</b>工作原理

    最全渦街流量計常見故障及其處理小技巧

    本文首先介紹了渦街流量計常見故障及其處理技巧,其次介紹了渦街流量計工作原理,最后介紹了渦街流量計參數設置方法。
    發表于 06-05 08:48 ?9782次閱讀
    <b class='flag-5'>最全</b>渦街流量計<b class='flag-5'>常見</b>故障<b class='flag-5'>及其</b>處理小技巧

    什么是網絡端口?常用網絡端口及其作用

    什么是網絡端口?常用網絡端口及其作用? 網絡端口是用于在計算機網絡中進行通信的邏輯地址。 在計算機網絡中,不同的應用程序或服務需要通過網絡進行通信,為了確保通信的正確性和可靠性,需要為
    的頭像 發表于 12-07 09:53 ?2796次閱讀

    verilog調用模塊端口對應方式

    Verilog是一種硬件描述語言(HDL),廣泛應用于數字電路設計和硬件驗證。在Verilog中,模塊是構建電路的基本單元,而模塊端口對應方式則用于描述模塊之間信號傳遞的方式。本文將介紹
    的頭像 發表于 02-23 10:20 ?2191次閱讀

    示波器的觸發方式及其作用

    示波器作為一種廣泛使用的電子測量儀器,主要用于觀察、測量和分析電信號。在示波器的使用中,觸發方式是一個非常重要的概念,它決定了示波器如何捕獲和顯示信號。本文將詳細介紹示波器的幾種常見觸發方式
    的頭像 發表于 05-13 16:09 ?2096次閱讀

    交換機的不同連接方式

    交換機有多種連接方式,主要涉及到其在網絡中的部署和與其他網絡設備的互連。以下是一些常見的連接方式。1級聯方式級聯是最常見的交換機連接
    的頭像 發表于 07-19 08:21 ?1984次閱讀
    交換機的不同連接<b class='flag-5'>方式</b>

    計算機網絡中常見的默認端口及其用途

    在網絡工程領域,了解和掌握默認端口號是至關重要的。端口號是計算機網絡中最基本的概念之一,用于標識特定的網絡服務或應用程序。本文將詳細介紹常見的默認端口
    的頭像 發表于 08-13 16:33 ?2196次閱讀

    常見網絡負載均衡的幾種方式

    常見網絡負載均衡的幾種方式包括:DNS負載均衡、反向代理負載均衡、IP負載均衡、應用層負載均衡、鏈路層負載均衡。以下是小編對幾種常見的網絡負載均衡方式
    的頭像 發表于 03-06 11:14 ?271次閱讀
    主站蜘蛛池模板: 朱元璋传奇1998王耿豪版 | 波多野吉衣一区二区三区在线观看 | 国产成人精品日本 | 全免费午夜一级毛片真人 | www狠狠操| 色天使在线视频 | 乱e伦有声小说 | 欧美性极品高清 | 热99re久久精品2久久久 | 天天摸天天看天天做天天爽 | 免费观看欧美一级高清 | 视频1区| 男人天堂网在线视频 | 狠狠干2021| 精品成人在线 | 四虎影永久地址www 四虎影永久在线观看精品 四虎影永久在线观看网址 四虎影院.com | eee在线播放成人免费 | 成人在线观看网站 | 黄色大成网站 | 国产精品久久久亚洲 | 1024免费看片 | 爽好舒服快小柔小说 | 国产小视频你懂的 | 日本三级黄色 | 中出丰满大乳中文字幕 | 日日噜噜夜夜狠狠久久aⅴ 日日噜噜夜夜狠狠久久丁香 | 色视频在线观看完整免费版 | 91免费视频网站 | 精品午夜久久福利大片免费 | 国产福利在线观看一区二区 | 亚洲卡一卡2卡三卡4卡国色 | 91啦视频在线 | 欧美日韩一区在线观看 | 成人欧美一区二区三区视频不卡 | 免费中国jlzzjlzz在线播放 | 在线免费看黄 | 天堂资源8中文最新版在线 天堂资源地址在线 | 久久两性视频 | 性xxxxfreexxxxx国产 | 欧美精品成人a多人在线观看 | 午夜香蕉网|